Objetivo: Demostrar la vulnerabilidades de redes wifi con encriptación wpa2.

Pre requisitos: Lo principal para realizar este tipo de ataque en contar con un adaptador de red wifi que soporte modo monitor es decir que puede inyectar paquetes en una red, en el mercado existen una gran variedad de adaptadores que permiten eso por tanto si no podemos realizar el primer paso no podremos lograr el ataque.

Empecemos:

1.- Setear la tarjeta  en modo monitor con el siguiente comando.

Airmon-ng start wlan0

Wlan0: Es el indicador de nuestro adaptador wifi puede variar en su nombre.

Nota: De ahora en adelante vamos a utilizar mon0 como nombre referencial al adaptador en modo  monitor.

2.- Cambiar la mac address de nuestro adaptador para no ser detectado.

Primero daremos de baja nuestro adaptador en modo monitor:

Ifconfig mon0 down

Procedemos a cambiar la mac address de nuestro adaptador:

Macchanger –m <mac  ficticia> mon0

Levantamos nuestro adaptador con la nueva mac address.

Ifconfig mon0 up

3.- Monitoreamos las redes disponibles en el alcance de nuestro adaptador y seleccionamos una red  con mayor señal para poder capturar mucho más rápido los paquetes necesarios.

Airodump-ng mon0

4.-  Realizamos la captura de paquetes hasta conseguir un handshake.

Necesitamos del paso anterior lo siguiente antes de correr el comando:

BSSID: El identificador de nuestra red víctima.

Chanel: El canal por el  cual trasmite la red.

Airodump-ng  -c <chanel> --bssid <BSSID> -w <nombre archivo> mon0 

Nota: <Nombre  archivo> es el nombre que tomaran los paquetes capturados de la red.

5.- Deauntenticacion del usuario.

Esperamos hasta que algún usuario esté conectado a la red, esto lo indica en la parte inferior del paso anterior, cuando tengamos un usuario con la señal suficientemente fuerte y la mac address  procedemos en una nueva ventana a ejecutar en siguiente comando.

Aireplay-ng -0 <# Deauntenticacion> -a < BSSID> -c <mac victima> mon0

Si luego de este comando en la parte superior derecha de la ventana con el comando airodump-ng ejecutándose no aparece wpa2 handshake procedemos a seguir haciendo la  Deauntenticacion.

Es muy probable que por la lejanía y perdida de paquetes al primer intento no tengamos éxito depende mucho del nivel de señal que tengamos en relación al cliente.

Hay que considerar también el <#  Deauntenticacion>  si realizamos demasiadas el cliente perdería por mucho tiempo su conexión y podría darse cuenta del ataque lo máximo recomendado es 30.

6.- descubrimiento de la clave.

Una vez obtenido el handshake que es el archivo que contiene la clave procedemos hacerles ataques para poder obtenerla.

Una opción es con un diccionario, la desventaja es que asi teniendo un buen diccionario podría no estar la clave.

El diccionario contiene palabras que son probadas como posibles claves si se logra conocer algunos aspectos de la victima podría hacerse un diccionario con palabras como fechas, nombres, combinaciones posibles referente a la víctima, se las guarda en un archivo donde cada palabra ocupe una línea y se lo utiliza de la siguiente manera.

Aircrack-ng –e <ESSID> -a 2 –w <dirección del diccionario> <nombre archivo>*.cap

Nota: <nombre archivo> es el nombre que se dio a los paquetes capturados de la red.

Otra opción es utilizar fuerza bruta, podemos utilizar herramientas como John the Ripper que realiza combinaciones definidas por el usuario.

John the Ripper es una buena opción cuando se conoce ciertas característica de la clave como longitud y combinación de caracteres un ejemplo seria.

/pentest/passwords/John/John –incremental=<combinación> --stdout=<longitud> Ι    Aircrack-ng –e <ESSID> -a 2 –w - <nombre archivo>*.cap

John the Ripper realiza todas las combinaciones posibles dependiendo de las opciones escogidas en <combinacion> que pueden ser:

Alpha=Todas las combinaciones de letras.

Digits=Todas las combinaciones de números.

ALL= Todas la combinaciones posibles.

Depende también del valor definido en <longitud> que va ser la longitud de la clave generada, además requiere de mucho tiempo y recursos para realizar todas estas combinaciones, considerando una clave de 8digitos numéricos vamos a tener un billón de combinaciones.

Video Tutorial

Integrantes:

Fernando Brito.

José Ubilla.

Dickson Mena.

Bolívar Herrera.